當前位置:首頁 » 密碼管理 » netrsa公鑰加密

netrsa公鑰加密

發布時間: 2023-03-21 00:34:16

⑴ RSA的公鑰和私鑰到底哪個才是用來加密和哪個用來解密

其實公鑰和私鑰都可以用來加密或解密---只要能保證用A加密,就用B解密就行。至於A是公鑰還是私鑰,其實可以根據不同的用途而定。

例如說,如果你想把某個消息秘密的發給某人,那你就可以用他的公鑰加密。因為只有他知道他的私鑰,所以這消息也就只有他本人能解開,於是你就達到了你的目的。

但是如果你想發布一個公告,需要一個手段來證明這確實是你本人發的,而不是其他人冒名頂替的。那你可以在你的公告開頭或者結尾附上一段用你的私鑰加密的內容(例如說就是你公告正文的一段話),那所有其他人都可以用你的公鑰來解密,看看解出來的內容是不是相符的。如果是的話,那就說明這公告確實是你發的---因為只有你的公鑰才能解開你的私鑰加密的內容,而其他人是拿不到你的私鑰的。

最後再說一下數字簽名。
數字簽名無非就兩個目的:
證明這消息是你發的;
證明這消息內容確實是完整的---也就是沒有經過任何形式的篡改(包括替換、缺少、新增)。

其實,上面關於「公告」那段內容,已經證明了第一點:證明這消息是你發的。
那麼要做到第二點,也很簡單,就是把你公告的原文做一次哈希(md5或者sha1都行),然後用你的私鑰加密這段哈希作為簽名,並一起公布出去。當別人收到你的公告時,他可以用你的公鑰解密你的簽名,如果解密成功,並且解密出來的哈希值確實和你的公告原文一致,那麼他就證明了兩點:這消息確實是你發的,而且內容是完整的。

其實概念很簡單:

  1. 小明想秘密給小英發送消息

  2. 小英手裡有一個盒子(public key),這個盒子只有小英手裡的鑰匙(private key)才打得開

  3. 小英把盒子送給小明(分發公鑰)

  4. 小明寫好消息放進盒子里,鎖上盒子(公鑰加密)

  5. 小明把盒子寄給小英(密文傳輸)

  6. 小英用手裡的鑰匙打開盒子,得到小明的消息(私鑰解密)

  7. 假設小剛劫持了盒子,因為沒有小英的鑰匙,他也打不開

⑵ vb.net中實現rsa加密解密 急!急!

我覺得你的並不是RSA加密解密演算法

在.net的有一個System.Security.Cryptography的命名空間,裡面有一RSACryptoServiceProvider的類用來對byte進行RSA加密解密。

具體例子如下:
using System;
using System.Security.Cryptography;
using System.Text;

class RSACSPSample
{

static void Main()
{
try
{
//Create a UnicodeEncoder to convert between byte array and string.
UnicodeEncoding ByteConverter = new UnicodeEncoding();

//Create byte arrays to hold original, encrypted, and decrypted data.
byte[] dataToEncrypt = ByteConverter.GetBytes("Data to Encrypt");
byte[] encryptedData;
byte[] decryptedData;

//Create a new instance of RSACryptoServiceProvider to generate
//public and private key data.
RSACryptoServiceProvider RSA = new RSACryptoServiceProvider();

//Pass the data to ENCRYPT, the public key information
//(using RSACryptoServiceProvider.ExportParameters(false),
//and a boolean flag specifying no OAEP padding.
encryptedData = RSAEncrypt(dataToEncrypt,RSA.ExportParameters(false), false);

//Pass the data to DECRYPT, the private key information
//(using RSACryptoServiceProvider.ExportParameters(true),
//and a boolean flag specifying no OAEP padding.
decryptedData = RSADecrypt(encryptedData,RSA.ExportParameters(true), false);

//Display the decrypted plaintext to the console.
Console.WriteLine("Decrypted plaintext: {0}", ByteConverter.GetString(decryptedData));
}
catch(ArgumentNullException)
{
//Catch this exception in case the encryption did
//not succeed.
Console.WriteLine("Encryption failed.");

}
}

static public byte[] RSAEncrypt(byte[] DataToEncrypt, RSAParameters RSAKeyInfo, bool DoOAEPPadding)
{
try
{
//Create a new instance of RSACryptoServiceProvider.
RSACryptoServiceProvider RSA = new RSACryptoServiceProvider();

//Import the RSA Key information. This only needs
//toinclude the public key information.
RSA.ImportParameters(RSAKeyInfo);

//Encrypt the passed byte array and specify OAEP padding.
//OAEP padding is only available on Microsoft Windows XP or
//later.
return RSA.Encrypt(DataToEncrypt, DoOAEPPadding);
}
//Catch and display a CryptographicException
//to the console.
catch(CryptographicException e)
{
Console.WriteLine(e.Message);

return null;
}

}

static public byte[] RSADecrypt(byte[] DataToDecrypt, RSAParameters RSAKeyInfo,bool DoOAEPPadding)
{
try
{
//Create a new instance of RSACryptoServiceProvider.
RSACryptoServiceProvider RSA = new RSACryptoServiceProvider();

//Import the RSA Key information. This needs
//to include the private key information.
RSA.ImportParameters(RSAKeyInfo);

//Decrypt the passed byte array and specify OAEP padding.
//OAEP padding is only available on Microsoft Windows XP or
//later.
return RSA.Decrypt(DataToDecrypt, DoOAEPPadding);
}
//Catch and display a CryptographicException
//to the console.
catch(CryptographicException e)
{
Console.WriteLine(e.ToString());

return null;
}

}
}

[Visual Basic]
Try

'Create a new RSACryptoServiceProvider object.
Dim RSA As New RSACryptoServiceProvider()

'Export the key information to an RSAParameters object.
'Pass false to export the public key information or pass
'true to export public and private key information.
Dim RSAParams As RSAParameters = RSA.ExportParameters(False)

Catch e As CryptographicException
'Catch this exception in case the encryption did
'not succeed.
Console.WriteLine(e.Message)
End Try

[C#]
try
{
//Create a new RSACryptoServiceProvider object.
RSACryptoServiceProvider RSA = new RSACryptoServiceProvider();

//Export the key information to an RSAParameters object.
//Pass false to export the public key information or pass
//true to export public and private key information.
RSAParameters RSAParams = RSA.ExportParameters(false);

}
catch(CryptographicException e)
{
//Catch this exception in case the encryption did
//not succeed.
Console.WriteLine(e.Message);

}

⑶ 關於RSA中公鑰和私鑰的具體使用情況區分

公鑰和私鑰在一些銀行系統、第三方支付系統SDK中經常會遇到,剛接觸公鑰私鑰的朋友們估計很難區分兩者的區別。

RSA公鑰和私鑰是什麼?

首先來說,RSA是一種非對稱加密演算法,它是由三位數學家(Rivest、Shamir、Adleman)設計出來的。非對稱加密是相對於對稱加密而言的。對稱加密演算法是指加密解密使用的是同一個秘鑰,而非對稱加密是由兩個密鑰(公鑰、私鑰)來進行加密解密的,由此可見非對稱加密安全性更高。

公鑰顧名思義就是公開的密鑰會發放給多個持有人,而私鑰是私有密碼往往只有一個持有人。

公私鑰特性

公鑰和私鑰都可用於加密和解密

公鑰和私鑰都可以用於加解密操作,用公鑰加密的數據只能由對應的私鑰解密,反之亦然。雖說兩者都可用於加密,但是不同場景使用不同的密鑰來加密,規則如下:

1、私鑰用於簽名、公鑰用於驗簽

簽名和加密作用不同,簽名並不是為了保密,而是為了保證這個簽名是由特定的某個人簽名的,而不是被其它人偽造的簽名,所以私鑰的私有性就適合用在簽名用途上。

私鑰簽名後,只能由對應的公鑰解密,公鑰又是公開的(很多人可持有),所以這些人拿著公鑰來解密,解密成功後就能判斷出是持有私鑰的人做的簽名,驗證了身份合法性。

2、公鑰用於加密、私鑰用於解密,這才能起到加密作用

因為公鑰是公開的,很多人可以持有公鑰。若用私鑰加密,那所有持有公鑰的人都可以進行解密,這是不安全的!

若用公鑰加密,那隻能由私鑰解密,而私鑰是私有不公開的,只能由特定的私鑰持有人解密,保證的數據的安全性。

⑷ 密鑰密碼體系的公開密鑰演算法RSA

公開密鑰演算法是在1976年由當時在美國斯坦福大學的迪菲(Diffie)和赫爾曼(Hellman)兩人首先發明的(論文New Direction in Cryptography)。但目前最流行的RSA是1977年由MIT教授Ronald L.Rivest,Adi Shamir和Leonard M.Adleman共同開發的,分別取自三名數學家的名字的第一個字母來構成的。
1976年提出的公開密鑰密碼體制思想不同於傳統的對稱密鑰密碼體制,它要求密鑰成對出現,一個為加密密鑰(e),另一個為解密密鑰(d),且不可能從其中一個推導出另一個。自1976年以來,已經提出了多種公開密鑰密碼演算法,其中許多是不安全的, 一些認為是安全的演算法又有許多是不實用的,它們要麼是密鑰太大,要麼密文擴展十分嚴重。多數密碼演算法的安全基礎是基於一些數學難題, 這些難題專家們認為在短期內不可能得到解決。因為一些問題(如因子分解問題)至今已有數千年的歷史了。
公鑰加密演算法也稱非對稱密鑰演算法,用兩對密鑰:一個公共密鑰和一個專用密鑰。用戶要保障專用密鑰的安全;公共密鑰則可以發布出去。公共密鑰與專用密鑰是有緊密關系的,用公共密鑰加密的信息只能用專用密鑰解密,反之亦然。由於公鑰演算法不需要聯機密鑰伺服器,密鑰分配協議簡單,所以極大簡化了密鑰管理。除加密功能外,公鑰系統還可以提供數字簽名。
公鑰加密演算法中使用最廣的是RSA。RSA使用兩個密鑰,一個公共密鑰,一個專用密鑰。如用其中一個加密,則可用另一個解密,密鑰長度從40到2048bit可變,加密時也把明文分成塊,塊的大小可變,但不能超過密鑰的長度,RSA演算法把每一塊明文轉化為與密鑰長度相同的密文塊。密鑰越長,加密效果越好,但加密解密的開銷也大,所以要在安全與性能之間折衷考慮,一般64位是較合適的。RSA的一個比較知名的應用是SSL,在美國和加拿大SSL用128位RSA演算法,由於出口限制,在其它地區(包括中國)通用的則是40位版本。
RSA演算法研製的最初理念與目標是努力使互聯網安全可靠,旨在解決DES演算法秘密密鑰的利用公開信道傳輸分發的難題。而實際結果不但很好地解決了這個難題;還可利用RSA來完成對電文的數字簽名以抗對電文的否認與抵賴;同時還可以利用數字簽名較容易地發現攻擊者對電文的非法篡改,以保護數據信息的完性。 公用密鑰的優點就在於,也許你並不認識某一實體,但只要你的伺服器認為該實體的CA是可靠的,就可以進行安全通信,而這正是Web商務這樣的業務所要求的。例如信用卡購物。服務方對自己的資源可根據客戶CA的發行機構的可靠程度來授權。目前國內外尚沒有可以被廣泛信賴的CA。美國Natescape公司的產品支持公用密鑰,但把Natescape公司作為CA。由外國公司充當CA在我國是一件不可想像的事情。
公共密鑰方案較保密密鑰方案處理速度慢,因此,通常把公共密鑰與專用密鑰技術結合起來實現最佳性能。即用公共密鑰技術在通信雙方之間傳送專用密鑰,而用專用密鑰來對實際傳輸的數據加密解密。另外,公鑰加密也用來對專用密鑰進行加密。
在這些安全實用的演算法中,有些適用於密鑰分配,有些可作為加密演算法,還有些僅用於數字簽名。多數演算法需要大數運算,所以實現速度很慢,不能用於快的數據加密。以下將介紹典型的公開密鑰密碼演算法-RSA。
RSA演算法很好的完成對電文的數字簽名以抗對數據的否認與抵賴;利用數字簽名較容易地發現攻擊者對電文的非法篡改,以保護數據信息的完整性。目前為止,很多種加密技術採用了RSA演算法,比如PGP(PrettyGoodPrivacy)加密系統,它是一個工具軟體,向認證中心注冊後就可以用它對文件進行加解密或數字簽名,PGP所採用的就是RSA演算法。由此可以看出RSA有很好的應用。

⑸ RSA加解密原理

RSA是目前使用最為廣泛的公鑰密碼演算法,公鑰加密也稱為非對稱加密,與對稱加密的最大區別在於加密與解密使用不同的密鑰。

在RSA中,明文、密文和密鑰都是數字,假設公鑰用二元組(E,N)來表示,私鑰用(D,N)來表示,其中E、D、N都是數字,那麼加解密過程可表示如下:

可見,在RSA中,不論加密還是解密,都可歸結為求x的y次冪對m取余問題。

生成RSA密鑰可分成以下4步:

首先准備兩個很大的質數p和q,那麼N = p * q。

L = lcm(p-1, q-1)

由於存在恆等式gcd(a,b) * lcm(a,b) = a * b,求lcm可轉換為求gcd,而求gcd可通過歐幾里德演算法在對數時間內算出。

E是一個比1大、比L小的數,且滿足E與L互質,即有:gcd(E,L)=1, 1 < E < L。gcd(E,L)=1是為了保證後面要求的數字D一定存在。

可不斷地生成[2,L-1]之間的隨機數作為E的候選數,檢查是否滿足條件,直到找出符合要求的E為止。

至此,E和N都已求出,那麼公鑰(E,N)也就得到了。

數D是由數E計算得到的,D、E和L之間滿足關系:E * D mod L = 1, 1 < D < L。

只要D滿足運正上述條件,那麼通過E與N加密的旁並悔內容,就可通過D和N進行解密。

求D也可採用類似求E的方法,不斷產生隨機數去試,直到找出滿足條件的D為止,這樣私鑰(D,N)也准備好了。

為方面說明,這里用較小的數計算。先准備兩個質數,例如,p=17, q=19,那麼N=17*19=323,L=lcd(16,18)=144。

滿足gcd(E,L)=1的數很多,例如5,7,11,13,25等,這里取E=5。

滿足E*D mod L = 1的數也很多,這里取D=29。

到這里,公私鑰都有了,公鑰為(5,323),私蔽信鑰為(29,323),公鑰可任意公開,私鑰則保密。

明文必須是小於N的數,因為加密運算中要求mod N。假設明文是123,用公鑰(5,323)對其加密:

再用私鑰(29,323)對密文225進行解密:

解出的明文與原始明文一致。

⑹ c#怎麼調用java生成的RSA 公鑰進行加密

.NET無法調用JAVA產生的RSA公鑰,必須將RSA演算法在.NET裡面重寫才行,在.NET裡面RSA的公鑰長度是128位的,但是你給出的JAVA公鑰卻是159位長度,非常的不標准,公鑰長度不滿足128的肯定無法給.NET使用。

這里最多幫做個對應解析,數據是肯定無法用的:
將java的RSA公鑰最後四個字母AQAB分割開,用.NET的xml格式表示就是
<RSAKeyValue><Molus>
/qp
jLFfDCu3qytxf+/IoCYE

+Hf4hsEDUKV2kkhRJsnwwID</Molus><Exponent>AQAB</Exponent>
</RSAKeyValue>
這里的數據都是用的BASE64編碼,你用BASE64解碼後可以得到byte[],就可以看到密鑰長度了,實際密鑰要轉換為BigInteger後才能參與RSA核心運算

⑺ 已有RSA公鑰字元串,如何用ASP實現RSA加密

這個最好用別人寫好的rsa加密庫,自己寫會有安野則譽全隱患。還有你給的密鑰字元串解出來的盯喚e和頌段n會很大,需要一個大整數類才能表示,long是放不下的

⑻ net怎麼設置 rsa加密模式為"rsa/ecb/pkcs1padding

代碼 using System; using System.Collections.Generic; using System.Linq; using System.Text; using System.Security.Cryptography; namespace MyRSA { public class MyRSA { private static string publicKey = ;6CdsXgYOyya/yQHTO96dB3gEur

⑼ RSA的公鑰和私鑰到底哪個才是用來加密和哪個用來解密

RSA公鑰加密體制包含如下3個演算法:KeyGen(密鑰生成演算法),Encrypt(加密演算法)以及Decrypt(解密演算法)
涉及內容較專業,我就不詳細解釋KeyGen,Encrypt,Decrypt的演算法描述了
簡單來說:公鑰用於對數據進行加密,私鑰用於對數據進行解密。
私鑰用於對數據進行簽名,公鑰用於對簽名進行驗證

熱點內容
誤刪除文件夾恢復工具 發布:2024-04-24 20:31:57 瀏覽:383
php介面編寫 發布:2024-04-24 20:31:06 瀏覽:68
怎麼架設雙線伺服器 發布:2024-04-24 20:25:55 瀏覽:639
通易雲源碼 發布:2024-04-24 20:14:55 瀏覽:963
安卓手機卸載更新什麼意思 發布:2024-04-24 19:29:35 瀏覽:228
文件des加密 發布:2024-04-24 19:24:20 瀏覽:705
魔獸世界data文件夾 發布:2024-04-24 19:24:13 瀏覽:214
蘋果手機怎麼清空緩存 發布:2024-04-24 19:23:38 瀏覽:893
微信密碼沒有手機號如何找回 發布:2024-04-24 19:18:20 瀏覽:875
微雲解析源碼 發布:2024-04-24 19:13:58 瀏覽:792